电子商务的安全问题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务的安全问题1电子商务的安全控制要求概述2防火墙技术3数据加密技术4电子商务的认证技术5安全技术协议2009年互联网十大安全事件•1.百度被“黑”•2.微软再爆IE极光0DAY漏洞•3.5.19全国断网事件•工信部推行绿坝软件引发争议•5.央视3.15晚会曝光网银诈骗•6.山寨版杀毒软件横行•7.刑法修正案出台将有力震慑网游盗号团伙•8.猫癣病毒带来的灰色产业链二次分工•9.国内首个网购安全平台推出•10.国内首款“云查杀”安全产品问世1.1网络安全问题1.黑客攻击:①口令攻击②服务攻击③IP欺骗2.计算机病毒:破坏功能或毁坏数据的计算机指令或程序代码。3.拒绝服务:用数百条消息填塞某人的E-mail信箱的一种在线袭扰的方法。在网络的传输过程中信息被截获电子商务面临的安全威胁篡改传输的文件假冒他人身份不承认或抵赖已经做过的交易1.2电子商务面临的安全威胁内部网的严密性完整性电子商务对安全控制的要求保密性不可修改性交易者身份的确定性交易的无争议性和不可抵赖性有效性授权合法性1.3电子商务对安全控制的要求2防火墙技术2.1防火墙的概念2.2防火墙的体系结构2.3防火墙的分类2.4防火墙的局限性2.1防火墙的概念防火墙是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络Internet之间的访问控制。防火墙具有如下属性:①所有从内到外的通信流量,都必须通过它;②仅仅被本地安全策略定义的且被授权的通信量允许通过;③系统对外部攻击具有高抵抗力。防火墙的基本原理防火墙的工作原理是:在内部网和外部网之间建立起一条隔离墙,检查进入内部网络的信息是否合法,或者是否允许用户的服务请求,从而阻止对内部网络的非法访问和非授权用户的进入,同时防火墙也可以禁止特定的协议通过相应的网络。1.防火墙的安全控制基本准则2.2电子商务的体系结构与功能■一切未被允许的都是禁止的■一切未被禁止的都是允许的网络安全的控制,保护易受攻击的服务防火墙的功能屏蔽内部信息控制对特殊站点的访问集中化的安全管理提供日志和审计功能提供报警服务2.防火墙的功能1.包过滤型防火墙2.3防火墙的分类2.代理服务器型防火墙3.监测型防火墙2.4防火墙的局限性1.防火墙不能阻止来止内部的破坏2.防火墙不能保护绕过它的连接3.防火墙无法完全防止新出现的网络威胁防火墙不能防止病毒3数据加密技术3.1对称式密钥加密技术3.2公开密钥密码体制3.3数字摘要•这样的数字毫无意义么?1=W,2=I,3=T,4=C,5=0,6=H,7=E,8=I,9=B。源信息(明文)密钥加密加密后的信息(密文)解密后的信息(明文)加密后的信息(密文)因特网密钥解密数据加密过程明文密文密文明文私钥私钥发送发送方接收方3.1对称式密钥加密技术1.对称加密所谓对称加密,是指使用同一把密钥对信息加密,而对信息解密,同样采用该密钥即可。2.基于私有密钥体制的信息认证•基于私有密钥体制采用了对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。•通信的甲方将要发送信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。图12-1对称加密示意图例题:•明文:student•算法:大小写转化•密钥:3---右移3个字母比如a---d•对称加密后密文是多少呢?•VWXGHW3.对称加密算法DES:一种数据分组加密方法。使用密钥长度为64位,其中有效的密钥长度为56位,8位为奇偶校验.IDEA:是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制.3.对称式密钥加密技术的优缺点优点:加密速度快、保密度高缺点:密钥传递存在安全隐患、密钥分发复杂、不认识的人之间无法使用、无法解决数字签名验证的问题。3.2公开密钥密码体制RSA算法:既能用于数据加密,也能用于数字签名的算法。信息保密原理:公钥与私钥,这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,而用私钥加密的密文可以用公钥解密。签名认证原理:发送方使用自己的私钥加密,可以确认发送人身份。1.基于公开密钥体制的信息认证•公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需要两个密钥:公开密钥和私有密钥。•公开密钥体制常用的加密算法是RSA算法。图12-2使用公钥加密和对应的私钥解密的示意图–在该体制中,加密密钥(又称公开密钥)PK是对外公开的,解密密钥(私有密钥)SK是保密的,–加密算法E和解密算法D也是公开的,–但解密密钥(又称秘密密钥)SK是保密的。–虽然SK是由PK决定的,但却不能根据PK计算出SK。公开密钥算法具有以下特点用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X))=X;加密密钥不能用来解密,即DPK(EPK(X))≠X;在计算机上可以容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。2.RSA算法的安全性•RSA算法有被破译过吗?•1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月,可见难度极大。•现有的RSA密码体制支持的密钥长度有512bit、1024bit、2048bit、4096bit等。3.3数字摘要1.数字摘要•数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹FingerPrint),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。数字摘要过程2.Hash函数应该满足的3个条件对同一数据使用同一Hash函数,其运算结果应该是一样的。Hash函数应具有运算结果不可预见性,即从源文件的变化不能推导出缩影结果的变化。Hash函数具有不可逆性,即不能通过文件缩影反算出源文件的内容。4电子商务的认证技术•1基本认证技术•2认证中心与认证体系•3安全交易的过程1.数字签名•把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(DigitalSignature)。1基本认证技术数字签名过程示意图(1)发送方首先用哈希函数将需要传送的内容加密产生报文的数字摘要;(2)送方采用自己的私有密钥对摘要进行加密,形成数字签名;(3)发送方把原文和加密的摘要同时传递给接收方;(4)接受方使用发送方的公共密钥对数字签名进行解密,得到发送方形成的报文摘要;(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的摘要相比较,若相同,说明文件在传输过程中没有被破坏;2.数字信封•数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。数字信封工作过程(1)在发送文件时,发送方先产生一个通信密钥,并用这一通信密钥对文件原文进行加密后,再通过网络将加密后的文件传送到接收方;(2)发送方再把对文件加密时使用的通信密钥用接收方的公开密钥进行加密,即生成数字信封,然后通过网络传送到接收方;(3)接收方收到发送方传来的经过加密的通信密钥后,用自己的私钥对其进行解密,从而得到发送方的通信密钥;(4)接收方再用发送方的通信密钥对加密文件进行解密,从而得到文件的原文。3.数字时间戳•交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的,是防止文件被伪造和篡改的关键性内容。•而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS-DigitalTime-stampService)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。数字时间戳(DTS)包括:(1)需要加时间戳的文件的摘要(2)DTS收到文件的日期和时间(3)DTS的数字签名数字证书数字证书的内容格式:(1)证书拥有者的姓名(2)证书拥有者的公共密钥(3)公共密钥的有效期(4)颁发数字证书的单位(5)数字证书的序列号(6)颁发数字证书单位的数字签名图12-4数字证书的组成数字证书的内容(1)申请者的信息–第一部分申请者的信息,数字证书里的数据包括以下信息:–版本信息,用来与X.509的将来版本兼容;–证书序列号,每一个由CA发行的证书必须有一个唯一的序列号;–CA所使用的签名算法:RSA–发行证书CA的名称;–证书的有效期限:一般为10年–证书主题名称;–被证明的公钥信息,包括公钥算法、公钥的位字符串表示;–包含额外信息的特别扩展。(2)发放证书CA的信息–第二部分CA的信息,数字证书包含发行证书CA的签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是否是由CA的签名密钥签发的。1.电子商务的CA认证体系SETCA:所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。PKICA:PKI(PublicKeyInfrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。用户自己认定的CA。2认证中心与认证体系安全交易的过程图示3安全交易的过程安全交易过程的步骤:(1)在甲方,要发送的信息通过哈希函数变换成预先设定长度的报文数字摘要;(2)数字摘要用甲方的私钥通过RSA算法加密,其结果是一个数字签名;(3)数字签名和甲方的证书,附着在原始信息上打包;同时,在甲方的计算机上,使用DES算法生成对称密钥给这个信息包加密;(4)甲方预先收取乙方的证书,并通过其中的公钥为甲方的对称密钥加密,形成一个数字信封;(5)加密的信息和数字信封通过因特网传输给乙方的计算机;(6)乙方用自己的私钥解密数字信封,得到甲方的对称密钥;(7)通过这个密钥,从甲方收到的加密的信息被解密成原始信息、数字签名和甲方的数字证书;(8)用甲方的公钥(包含在甲方的证书中)解密数字签名,得到报文摘要;(9)将收到的原始信息通过哈希函数变换成报文摘要;(10)分别由第(8)步和第(9)步所产生的报文摘要被比较,以确定在传输过程中是否有什么改变,这一步确定信息的完整性。5安全技术协议5.1SSL安全协议5.2SET安全交易协议5.3SSL协议与SET协议比较5.1SSL安全协议1.安全套接层协议(SSL)SSL协议基于TCP/IP,SSL连接可以看成在TCP/IP连接的基础上建立一个安全通道,在这一通道中,所有点对点的信息都将加密,从而确保信息在Internet上传输时,不会被第三方窃取。SSL协议可以分为两个子协议:SSL握手协议(Handshakeprotocol)和SSL纪录协议(Recordprotocol)。•A君决定丢掉曾经深爱ApplePowerbook,因为它太重了,他想换之以只有三磅重的SonyNotebook。当然,A君必须购买许多Windows版本的软件产品,他迅速上网找到了几家在线商店,找到了需要的东西。他不想付额外的包装送货费用,而准备立即在网上下载所选中的软件。•问题1:客户在和谁打交道?•看一下这几个卖主,它们没什么名气,A君选中了一家名为SuperSoft的网上店铺。A君怎么知道这个店铺没有卖给他一个非法拷贝呢?任何用户都想确定得到一个合法的、完整的、正确的正版软件产品,它必须符合升级条件,并得到技术支持。•为了理解SSL是怎样处理这件事的,让我们来看一看SSL在它的“握手”阶段在浏览器和Web服务器之间进行的一系列初始信息交换。在“握手”成功之后,浏览器知道已经建立起了一条保密连接,然后开始下载Web页面上的有关内容

1 / 70
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功